Análisis de amenazas en el diseño de seguridad técnica sistemas .
Esta opción es la más famosa y la más desarrollada.
Laboratorios enteros en varios centros científicos están desarrollando software de modelado de amenazas.
Departamentos especiales de los organismos encargados de hacer cumplir la ley recopilan estadísticas e intentan predecir posibles rutas de ataques terroristas.
Unidades especiales del servicio de seguridad están intentando identificar los planes de los terroristas internacionales.
Los diseñadores de sistemas técnicos de seguridad deben incluir una sección sobre análisis de amenazas en el proyecto. Como siempre, más de la mitad de los periódicos están llenos de escritos burocráticos o pseudocientíficos.
Sin embargo, la presión masiva en todo el frente está dando resultados.
¿Qué pueden los simples mortales, que están ocupados vigilando pequeñas tiendas, oficinas y casas rurales, sacar conclusiones útiles por sí mismos?
El principal resultado positivo al que contribuye el requisito formal de análisis de amenazas es la ausencia de agujeros obvios en el sistema de seguridad.
Incluso si escribes un análisis para cancelar la suscripción, trátalo como una formalidad vacía: todos escriban, por ejemplo, qué medios se utilizarán para repeler un ataque desde los cuatro rincones del mundo (y, como resultado, no olviden diseñar una defensa igualmente fuerte en todos los lados).
No olvidará tener en cuenta a los intrusos peatones, rodantes y flotantes y, por lo tanto, no permitirá distorsiones significativas como una valla de hormigón armado que se rompe en la orilla de un lago a una profundidad que les llega hasta las rodillas.
No olvidará mencionar a los cómplices de los delincuentes tanto externos como internos y se verá obligado a considerar medios para impedir no sólo la apertura de la puerta principal desde el exterior, sino también la apertura no autorizada desde el interior.
Análisis de amenazas en las recomendaciones del Ministerio del Interior británico
¿Por qué británico?
Estas son algunas de las recomendaciones más desarrolladas que forman la base de una serie de estándares europeos. En general, no es sorprendente: Gran Bretaña es uno de los pocos países que ha estado viviendo en un estado de guerra civil durante los últimos 30 años (en Irlanda).
Atención comparable a Los sistemas de seguridad se pagan sólo a Israel, pero tradicionalmente existe una sociedad más cerrada, e incluso lo que se publica abiertamente, lamentablemente, es inaccesible para la mayoría de nuestros compatriotas sin un traductor.
Entonces, recomendaciones británicas. Se desarrollan principalmente en una unidad especial llamada «Departamento de Investigación del Ministerio del Interior» (un análogo directo de nuestro Centro de Investigación «Seguridad»). Además, en la mayoría de los condados, el jefe de policía emite sus recomendaciones (por regla general, literalmente copiadas de las recomendaciones del departamento científico del Ministerio del Interior).
Estrictamente hablando , son las recomendaciones del jefe de policía las que son obligatorias en el condado, por ejemplo, para obtener una licencia para vender alcohol, armas o medicinas.
Sin embargo, indirectamente son obligatorios para todos. Las compañías de seguros tienen sus propias recomendaciones para categorizar a los clientes por nivel de riesgo. Estas recomendaciones no se publican abiertamente, pero todas incluyen en las primeras líneas la obligación de cumplir con los requisitos del jefe de policía, si, por supuesto, el cliente quiere pagar las primas del seguro a la tarifa mínima.
Resulta que de ninguna manera los informes de investigación no obligatorios de un departamento de investigación se vuelven obligatorios en la vida real.
Eso es todo, basta de razonamiento, describiré la esencia de las recomendaciones mismas. La esencia es similar a realizar un análisis de amenazas.
El requisito principal es analizar de qué delincuentes se supone que está protegido el objeto, bajo qué condiciones y en qué premisas ( objetos) en el objeto protegido son de interés para los delincuentes.
Dependiendo de las calificaciones esperadas de los delincuentes y de la importancia social del objeto protegido, el peligro del acto delictivo para la sociedad (¡sí, sí! Este término no es en absoluto una invención de la legalidad socialista: el peligro del acto para la sociedad en Todas las sociedades se consideran un criterio importante (almacenes de armas, almacenes de sustancias estupefacientes) necesariamente están protegidos de forma mucho más estricta de lo que se esperaría simplemente por el valor de los artículos almacenados allí).
La La clasificación propuesta es bastante simple.
Clase 1: bajo riesgo. Para instalaciones donde el potencial delincuente está poco familiarizado con los sistemas de seguridad. En particular, esta suposición es típica de objetos con un valor insignificante de los bienes almacenados allí, sin bienes que sean valiosos a los ojos de los delincuentes (drogas o alcohol) y que no representen una amenaza para la seguridad de las personas que los rodean.
Clase 2: riesgo medio bajo. Para sitios donde se espera que el potencial perpetrador tenga algún conocimiento de los sistemas de seguridad, pero sólo con herramientas convencionales de uso generalizado. Esta suposición es típica de objetos con un volumen medio de objetos de valor o un pequeño volumen de alcohol. Clase 3: riesgo medio alto. Para objetos con una cantidad importante de objetos de valor, sustancias estupefacientes u objetos que supongan una amenaza para las personas de su entorno.
El presunto delincuente está equipado con todas las herramientas necesarias y equipos electrónicos portátiles.
Clase 4 – alto riesgo.
Para objetos con un volumen especialmente elevado de objetos de valor o con un nivel de riesgo especialmente alto para la población circundante. Se considera que el presunto autor estaba completamente preparado, tenía conocimiento del sistema de seguridad del lugar y tenía muestras de equipos similares al instalado en el lugar.
Así, dependiendo de la importancia del objeto y del entrenamiento esperado del delincuente, se imponen requisitos especiales a la alarma de seguridad. Estos no son en absoluto requisitos para utilizar tal o cual sensor, y ni siquiera requisitos para los propios sensores; después de todo, ¿qué diferencia hay en cuántos metros tenga el alcance del sensor si la habitación protegida es de 2 x 2 m? Los requisitos se imponen principalmente al sistema de respuesta de alarma (para las licorerías, por ejemplo, se debe configurar la alarma en una consola de seguridad las 24 horas). Además, existen requisitos para minimizar las falsas alarmas (ningún servicio de seguridad protegerá seriamente una instalación que tenga falsas alarmas tres veces por noche).
Se describen métodos para reducir el número de falsas alarmas.
Finalmente, existen requisitos para el sistema de autodiagnóstico y el contenido informativo de los mensajes al panel de monitoreo.
En esta parte, esto incluye algunos requisitos especiales para sensores. Por ejemplo, para cumplir con la clase 3, los sensores deben tener no sólo salidas de “alarma”, “sabotaje” y “enmascarada”, sino también una señal de salida de “fallo”.
Desde un punto de vista formal, las recomendaciones británicas se reducen a numerosas “listas de verificación” que deben verificarse para garantizar que la instalación cumpla con los requisitos.
Además, para simplificar el trabajo Según los diseñadores, todos los equipos están certificados para cumplir con los requisitos de las clases relevantes, y en una instalación de clase 3, por ejemplo, solo se pueden usar equipos de clase 3 o 4; los equipos de clase 2 ciertamente no permitirán cumplir con los requisitos del sistema para clase 3.
Sin embargo, la suposición predeterminada es que una vez que se clasifica un objeto, las posibles amenazas al mismo son “obvias” y no merecen un análisis explícito.
Una excepción es el análisis de tareas para sistemas de videovigilancia. Dado que estos sistemas son relativamente costosos y no pueden diseñarse basándose en un algoritmo estándar (requiere creatividad), para los sistemas de televisión se requiere analizar todas las áreas protegidas e indicar claramente cuál es el propósito del sistema de video en un área en particular, qué acciones de qué intruso debe ser detectado y cómo y quién observará la imagen para lograrlo.
Análisis de amenazas en RD-78
El análogo de las recomendaciones británicas en nuestro país son las R (recomendaciones) departamentales y los RD (documentos de orientación) emitidos por el Centro de Investigación «Seguridad» y otras organizaciones. Tampoco son formalmente obligatorios ni siquiera para la seguridad privada. Sin embargo, a falta de otros documentos (algunas grandes empresas como Gazprom tienen documentos internos similares), estos RD son en realidad obligatorios para todos los creadores de sistemas técnicos de seguridad.
¿Qué dicen sobre la necesidad de un análisis de amenazas? Sorprendentemente poco. Por ejemplo, uno de los documentos principales es el RD RD 78. 36.003-2002 “Medios técnicos de seguridad. requisitos y estándares de diseño para proteger objetos de ataques criminales.”
En primer lugar, introduce una clasificación similar de objetos en 4 grupos: A1 (objetos especialmente importantes de gran valor o peligro), A2 (en realidad, los locales más peligrosos de estos objetos), B1 (objetos comerciales al por menor, etc.), B2 ( objetos de categoría B, que contienen bebidas alcohólicas o los productos más compactos y fáciles de vender (electrónica, artículos de uso cotidiano).
Para los objetos del grupo B1 (y de hecho para el resto) se permite crear sistemas basándose en un informe de inspección (y no en un proyecto completo). El acto debe incluir una clasificación del objeto, una lista de valores protegidos, su ubicación en el objeto, una lista de puntos de penetración vulnerables, sin embargo, se entiende que las amenazas reales al objeto se derivan automáticamente de su clasificación y su análisis puede no se llevará a cabo. Cabe señalar que, al igual que sus homólogos británicos, la R 78.36.002-99 “Selección y uso de sistemas de vigilancia por vídeo de televisión” añade detalles. En particular, introduce su propia clasificación de objetos en tres grupos: A (particularmente importantes), B (daños importantes) y C (otros). Sin embargo, el análisis de amenazas termina con la clasificación de objetos. Se recomienda seguir construyendo el sistema basándose en un análisis de las soluciones arquitectónicas y de planificación, pero ya no se menciona explícitamente la necesidad de un análisis real de posibles amenazas.
Borrador Normativa técnica en materia de seguridad anticriminal
Como probablemente sepa, desde hace varios años vivimos bajo una nueva ley sobre reglamentación técnica, según la cual los GOST, como cualquier norma de empresas u organizaciones públicas, no son obligatorios en sí mismos. Sólo son obligatorios los reglamentos técnicos que se adoptan únicamente sobre cuestiones básicas de seguridad. Por ejemplo, seguridad medioambiental, seguridad vial, etc. En el ámbito de la protección anticriminal también se esperan normativas técnicas que describan en primer lugar la clasificación de los objetos en función de las amenazas esperadas y luego recomienden diferentes niveles de protección en función de las nivel de amenaza. Citaré las disposiciones principales:
“Dependiendo del grado de peligro potencial, así como de las posibles consecuencias en caso de que se realicen amenazas delictivas, los objetos, sus locales y territorios se dividen en tres grupos principales:
objetos críticos y potencialmente peligrosos;
objetos socialmente significativos;
objetos de concentración de activos materiales.
Además, dependiendo del tipo y magnitud del daño que se puede causar al objeto, a las personas y a los bienes ubicados en él en caso de amenazas criminales, todos los objetos se dividen en las siguientes clases:
Clase I (alta importancia ) – los daños como resultado de la implementación de amenazas criminales adquirirán una escala federal o interregional;
Clase II (significación media) — los daños como resultado de la implementación de amenazas criminales adquirirán una escala regional o intermunicipal;
Clase III (baja importancia): los daños resultantes de la implementación de amenazas criminales adquirirán una escala municipal o local; Dependiendo de la clase del objeto y del tipo de propiedad ubicada (almacenada) en él, se establecen clases de protección de objetos.”
Además, los reglamentos técnicos proponen analizar las posibles amenazas y vulnerabilidades de la instalación y, teniendo en cuenta los principios de adecuación a las posibles amenazas, zonificación (múltiples fronteras) e igualdad de fuerza, es necesario diseñar un sistema de seguridad. Esto suena muy serio, pero en la vida real, sin duda, en la mayoría de los casos el diseñador decidirá que la clasificación de objetos es un análisis de amenazas. Y después de establecer la clase de importancia y el grupo de peligro del objeto, solo necesita utilizar los tipos de equipos recomendados para esta clase de protección.
Sentido común
La mayoría de los sistemas de tamaño mediano no se construyen sobre la base de RD y regulaciones, sino sobre la base del sentido común. Durante el proceso de diseño, a menudo se deja de lado el sentido común y se discuten los pequeños detalles, pero en la etapa inicial, cuando el cliente piensa por primera vez en instalar un sistema de seguridad, él, por supuesto, se pregunta: ¿qué y de quién debería hacerlo? ¿El sistema protege y cómo, de hecho, podrá proteger? Este es un análisis de amenazas. Desafortunadamente, como ya se dijo, pronto el artista comienza a hacer preguntas específicas: «dónde colocaremos los sensores», «dónde colgar la sirena», y si también comienza a hablar de cámaras de video, entonces surgen tantas preguntas que el Los principales con los que empezó todo son: luego se olvidan y pasan a un segundo plano. Para evitar que esto suceda, es útil enumerar en papel las respuestas a las preguntas principales:
qué estamos protegiendo,
de qué tipo de ataque estamos protegiendo (un hooligan al azar, un alcohólico reincidente o un grupo organizado),
¿qué debe hacer el guardia de seguridad para ayudar a prevenir (o al menos reducir) los daños.
Y en el futuro, cuando se discutan cuestiones específicas como «dónde colocar el sensor», sólo será necesario volver periódicamente y comprobar este sensor: de qué amenaza protegerá, cuándo y cómo debería funcionar, por qué es así, si corresponde a un potencial adversario (criminal). Los reglamentos, RD y GOST están escritos en un lenguaje muy burocrático, pero si nos fijamos en la esencia, es bastante coherente con el sentido común: tenga en cuenta de qué pretende proteger el objeto y utilice los medios adecuados a las amenazas. Y aplíquelos por igual en todos los lados del objeto (sin agujeros evidentes en la protección). Y trata de proteger las premisas más importantes con varios medios (muchas líneas). Y nuevamente, no se olvide de la igualdad de resistencia: ¿de qué sirven las rejas en las ventanas si la habitación está separada por una partición de placas de yeso del lavadero adyacente sin vigilancia?
Y deje que los métodos de clasificación de objetos descritos anteriormente le ayuden evaluar correctamente el grado de peligrosidad y servir como punto de partida para el análisis.
Técnica de carácter
Al desarrollar sistemas complejos, especialmente software, recientemente se ha vuelto popular la siguiente técnica, diseñada para imaginar visualmente lo que se requiere del sistema: se le ocurren varios caracteres de usuario específicos (por ejemplo, para el famoso Microsoft Word algo como «secretaria Lenochka» , “periodista” Sergey”, “jefa del departamento de registro de perros callejeros Marya Ivanovna”). Y luego se imagina claramente cuándo, por qué y cómo utilizarán el producto de software que está desarrollando.
Al desarrollar un sistema de seguridad, es muy apropiado utilizar el mismo método. Para no escandalizar a los apologistas de los personajes del ESKD, podemos nombrar modelos convencionales de delincuentes y designarlos con palabras fáciles de recordar, por ejemplo, «vago», «mal administrador» (ladrón interno), «pandilla», “espía (competidores)”. Y comprobar todos los apartados del proyecto del sistema de seguridad (al menos mentalmente, para no producir un sinfín de papeles) con las acciones de los supuestos personajes principales. Lo principal es imaginar claramente al enemigo, acostumbrarse a su papel, modelar sus acciones en situaciones específicas.
Pero no olvides devolver las cosas que robaste mientras te acostumbrabas al papel del criminal. .